• IT-Karriere:
  • Services:

Windows, Apple und fast alle Access Points betroffen

Der Entdecker der Sicherheitslücken schreibt darüber hinaus, dass sowohl die Implementierungen von Windows als auch von Apples Betriebssystemen angreifbar sind. Noch gibt es von Microsoft und Apple  keine weitergehenden Informationen hierzu, unterstützte Windows-Versionen sollen jedoch am vergangenen Patchday bereits ein Update bekommen haben. Auch Apple hat entsprechende Patches verteilt, bislang allerdings nur für die Beta-Versionen der Betriebssysteme.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. BEHG HOLDING AG, Berlin

Ebenfalls betroffen war auch das auf Sicherheit fokussierte OpenBSD. Der OpenBSD-Gründer Theo de Raadt hat sich aber aus prinzipiellen Erwägungen heraus dazu entschlossen, das Embargo nicht einzuhalten und die Patches stattdessen direkt einzupflegen. Dies ist als sogenanntes Silent-Update geschehen, also ohne explizite Ankündigung.

Access Points bekommen eventuell Updates

Zusätzlich zu dem für Linux-Clients genutzten wpa_supplicant ist auch die unter Linux für Access Points genutzte hostapd unter bestimmten Umständen angreifbar. Betroffen davon seien "praktisch alle Versionen, die eine vollständige FT-Implementierung enthalten". Als Workaround könnten Admins hier zwar die FT-Unterstützung zu Laufzeit abschalten, Clients können dann jedoch nicht mehr schnell zwischen mehreren Access-Points wechseln. Darüber hinaus sind außerdem sämtliche Versionen von hostapd für einen weiteren Angriff durch Clients über den sogenannten Authenticator verwundbar.

Die Patches für hostapd werden ebenfalls über die Linux-Distributoren verteilt. Darüber hinaus stellen bereits erste Hersteller von Access Points Updates für ihre Systeme bereit. Dazu gehört etwa Aruba Networks, Aktualisierungen von Ubiquiti sollten ebenso in Kürze zur Verfügung stehen.

Der Fritzbox-Hersteller AVM hat ebenfalls Updates versprochen - "Falls notwendig" - was der Fall sein dürfte. Auch die Community-Hacker von Openwrt haben die Patches bereits in ihre Distribution aufgenommen, sodass hier Updates auch schnell verfügbar sein sollten.

Verwundbar sind darüber hinaus laut den Sicherheitsforschern außerdem die WLAN-Implementierungen von Mediatek und Linksys. Diese Liste lässt sich wahrscheinlich auch auf Broadcom, TP-Link und viele weitere Hersteller erweitern. Ob und wann hier Aktualisierungen bereitstehen, hängt wohl sehr von dem gewählten Hersteller sowie der Preisklasse der eingesetzten Geräte ab. Das US-Cert hat eine vollständige Liste der Hersteller veröffentlicht, die über die Lücken informiert worden sind.

Die Angriffe zeigen, dass WPA2 beschädigt ist, aber nicht grundlegend gebrochen. Eine sichere Implementierung des derzeitigen Standards ist also möglich. Auch können gegen die Sicherheitslücke gepatchte Geräte weiterhin mit ungepatchten Geräten kommunizieren. WPA3, so Vanhoef, brauche es also derzeit nicht.

Für die Sicherheitslücken sind folgende CVE-Nummer vergeben worden: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Nachtrag vom 17. Oktober 2017, 10:16 Uhr

Die folgenden Unternehmen haben sich zu Krack geäußert, die Liste wird laufend aktualisiert:

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Bei Android 6 ist es besonders schlimm
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Top-Angebote
  1. 86,80€ inkl. Versand mit Gutschein: NBBBW3KINGSTON
  2. (u. a. ASUS ROG Strix XG43VQ für 799€, ASUS VG255H für 139,90€ und Thermaltake View 21...
  3. (Bis zu 40 Prozent auf ausgewählte Notebooks, Monitore, PCs, Hardware, Smartphones, Zubehör und...
  4. (u. a. Samsung Galaxy Watch Active 2 Under Armour Edition 44 mm Schwarz für 179,34€ und 40 mm...

Truster 23. Okt 2017

Keine Ahnung, ich mach's einfach. Ich bin aber auch kein Großer Spieler. Mein letztes...

Anonymer Nutzer 19. Okt 2017

Na ja, komplett fehlt der Service nicht - aber besonders lange gibt es die Firmware...

Isodome 18. Okt 2017

Zur eigenen Fritzbox ist ein VPN natürlich sicher. Aber was dann? A) du willst auf dein...

bombinho 18. Okt 2017

Ja, aber ... - wann hast Du zuletzt geschaut? - welches ist das Richtige? - der Client...

bombinho 18. Okt 2017

Die meisten Hersteller haben ihre Patches fuer Mitte November angekuendigt.


Folgen Sie uns
       


Erörterung zu Tesla-Fabrik: Viel Ärger, wenig Hoffnung
Erörterung zu Tesla-Fabrik
Viel Ärger, wenig Hoffnung

Lässt sich der Bau der Tesla-Fabrik in Grünheide noch stoppen? In einer öffentlichen Erörterung äußerten Anwohner und Umweltschützer ihren Unmut.
Ein Bericht von Friedhelm Greis

  1. Tesla-Fabrik in Grünheide Wasserverband gibt grünes Licht für Giga Berlin
  2. Grünheide Musk besucht erstmals Baustelle für Gigafactory
  3. Gigafactory Musk auf Deutschlandtour in Berlin und Tübingen

Java 15: Sealed Classes - Code-Smell oder moderne Erweiterung?
Java 15
Sealed Classes - Code-Smell oder moderne Erweiterung?

Was bringt das Preview Feature aus Java 15, wie wird es benutzt und bricht das nicht das Prinzip der Kapselung?
Eine Analyse von Boris Mayer

  1. Java JDK 15 geht mit neuen Features in die General Availability
  2. Java Nicht die Bohne veraltet
  3. JDK Oracle will "Schmerzen" von Java beheben

Beoplay H95 im Test: Toller Klang, aber für 800 Euro zu schwache ANC-Leistung
Beoplay H95 im Test
Toller Klang, aber für 800 Euro zu schwache ANC-Leistung

Der Beoplay H95 ist ein ANC-Kopfhörer mit einem tollen Klang. Aber wer dafür viel Geld ausgibt, muss sich mit einigen Kompromissen abfinden.
Ein Test von Ingo Pakalski


      •  /